# OPNsense Backup & Restore: Sicherheit für die Konfiguration

TL;DR / Management Summary Eine OPNsense-Konfiguration ist eine einzelne XML-Datei. Wer diese Datei hat, kann eine Firewall innerhalb von 5 Minuten auf völlig neuer Hardware wiederherstellen. Ein Senior Admin verlässt sich nicht auf manuelle Exporte, sondern nutzt automatisierte Backups (via Nextcloud, Google Drive oder API) und speichert Versionen seiner Änderungen. Wichtig: Backups sollten immer verschlüsselt sein, da sie sensible Daten wie VPN-Keys und Passwörter enthalten.


# 1. Einführung & Das XML-Konzept

Alles in einer Datei.

Im Gegensatz zu Windows-Systemen speichert OPNsense fast alle Einstellungen (Regeln, Schnittstellen, User, Plugins) in /conf/config.xml.


# 2. Backup-Strategien in der Praxis

Vom Klick zur Automatisierung.

# 1. Manueller Export (GUI)

System -> Configuration -> Backups.

# 2. Automatisierte Cloud-Backups

OPNsense unterstützt nativ:

# 3. API-basiertes Backup (Der Admin-Weg)

Nutzen Sie ein Script, das die Config via HTTPS-API zieht:

curl -k -u "API_KEY:API_SECRET" https://192.168.1.1/api/core/backup/download/this > config_$(date +%F).xml

# 3. Deep Dive: Restore-Szenarien

Der Moment der Wahrheit.

# Vollständiger Restore

  1. Frische OPNsense installieren.
  2. System -> Configuration -> Restore.
  3. XML-Datei hochladen (ggf. Entschlüsselungspasswort angeben).
  4. Reboot.

# Partieller Restore (Surgical)

Sie haben versehentlich 100 Firewall-Regeln gelöscht?


# 4. Day-2 Operations: Configuration History

Zeitreisen in der GUI.

OPNsense speichert lokal die letzten 30-100 Änderungen.


# 5. Troubleshooting & “War Stories”

Wenn die XML-Datei nicht passt.

# Top 3 Fehlerbilder

  1. Symptom: Restore erfolgreich, aber kein Internetzugriff mehr.

    • Ursache: Interface-Mismatch. Die neue Hardware hat andere Namen für die Netzwerkkarten (z.B. igb0 statt vtnet0).
    • Lösung: Nach dem Reboot fragt OPNsense an der Konsole nach der neuen Zuweisung (“Assign Interfaces”).
  2. Symptom: “Invalid encryption password” beim Restore.

    • Lösung: Es gibt keinen Workaround. Ohne Passwort ist die Datei wertlos. Nutzen Sie für Backups den Firmen-Passwort-Manager!
  3. Symptom: Plugins fehlen nach dem Restore.

    • Ursache: Die XML enthält nur die Liste der Plugins, nicht die Binaries.
    • Lösung: Der Server braucht nach dem Restore Internetzugriff, um die Plugins automatisch nachzuladen.

# “War Story”: Das “Locked-Out” Desaster

Ein Admin änderte die IP des Management-Interfaces und sperrte sich selbst aus. Er hatte kein aktuelles Backup. Die Rettung: Via Proxmox-Konsole (Option 8: Shell) konnten wir in /conf/backup/ eine ältere Version der config.xml finden und sie manuell über die aktive Datei kopieren (cp /conf/backup/config-12345.xml /conf/config.xml). Nach einem reboot war der Zugriff wieder möglich. Lehre: OPNsense vergisst nichts. Die lokale Historie ist oft der letzte Rettungsanker.


# 6. Monitoring & Reporting

Backup-Integrität prüfen.

# Health Check (PowerShell/Bash)

Prüfen Sie regelmäßig die Dateigröße Ihrer Backups.


# 7. Fazit & Empfehlung

Ein Backup-Konzept für die Firewall ist überlebenswichtig.


# Anhang: Cheatsheet

Aufgabe Pfad / Befehl
Backup GUI System -> Configuration -> Backups
Lokale Historie System -> Configuration -> History
Config Pfad (SSH) /conf/config.xml
Backup Pfad (SSH) /conf/backup/

# Referenzen